> Renaud ROSSET
Obtenir les bons totaux sur des jointures Many-to-Many

Obtenir les bons totaux sur des jointures Many-to-Many

Quand vous joignez deux tables qui ont une relation many-to-many (plusieurs à plusieurs), SQL joint toutes les lignes correspondantes de la première table à toutes les lignes correspondantes de la seconde. Pour résumer les valeurs provenant des deux tables, spécifiez un subselect sur le join.

Lire l'article
Améliorer la performance de Group By à  l’aide d’un Join

Améliorer la performance de Group By à  l’aide d’un Join

Dans la mesure du possible, limitez les noms de colonnes sur la clause Group By d’une instruction Select aux colonnes présentes dans la première table dans la clause From. Cela vous conduira peut-être à réagencer l’instruction.

Par exemple :

SELECT MAX( H.CUSNAM ), D.ITEM, SUM(

Lire l'article
SQL Numéros de lignes façon Query/400

SQL Numéros de lignes façon Query/400

 Quand vous exécutez une requête Query/400, j’aime bien que l’affichage Query/400 montre le numéro unique de chaque ligne.

Pour obtenir cela avec SQL, utilisez les nouvelles fonctions OLAP de la V5R4. Par exemple, pour montrer les fichiers du système avec des numéros

Lire l'article
Ce qui n’existe plus avec Windows 2008

Ce qui n’existe plus avec Windows 2008

Windows 2008 apporte son lot de nouveautés et des améliorations très intéressantes au niveau Exchange en tirant parti des évolutions du service Pack 1 de cette application.

Mais toute médaille a un revers qu’il faut connaître avant de décider d’adopter Windows

Lire l'article
De nouveaux modèles de quorum

De nouveaux modèles de quorum

De nouveaux modèles de quorum pour les clusters sont possibles avec Windows 2008. Parmi les différents modèles disponibles, certains sont plus adaptés à des topologies de type SCC (Single copy Cluster ) qui est le nouveau nom des clusters tels qu’ils existaient avec Exchange 2003.

Lire l'article
Crypter vos données

Crypter vos données

L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.

Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en

Lire l'article
Dissimuler phpinfo()

Dissimuler phpinfo()

La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient

Lire l'article
Messages d’erreur de programme

Messages d’erreur de programme

 Où serions-nous sans les messages d’erreur de programme ? Je ne parle pas de messages adressés aux utilisateurs finaux du genre « zip code required » (code postal nécessaire), mais des erreurs qui décrivent des problèmes de programmation internes, comme « array index out of bounds

Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue

TPE, PME : l’e-boutique HP enrichit son catalogue

HP développe son offre en ligne pour les entreprises.

Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre

Lire l'article
Comment OpenEdge de Progress Software facilite les projets Cloud

Comment OpenEdge de Progress Software facilite les projets Cloud

Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.

Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une

Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et

Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Lire l'article
Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Lire l'article
Connecter les utilisateurs à  l’IASP

Connecter les utilisateurs à  l’IASP

Une fois vos bibliothèques et IFS déplacées vers l’IASP, il reste à connecter vos utilisateurs à celui-ci. En effet, contrairement à l’information qui se trouve dans les ASP utilisateurs classiques, celle d’une bibliothèque IASP n’est disponible pour vos utilisateurs que s’ils se connectent à l’IASP.

Lire l'article
Faire migrer une application vers un IASP

Faire migrer une application vers un IASP

 Cette migration peut avoir diverses raisons. Voici les principales :

  • de petits serveurs sont consolidés sur un serveur unique : les IASP réduisent les coûts du hardware et simplifient l’administration système
  • maintenir plusieurs versions d’une application
  • Lire l'article
IASP : Principes de base (suite)

IASP : Principes de base (suite)

Commencez par déterminer l’utilisation de l’IASP: autonome ou pour la HA? Les disques seront-ils commutés entre les partitions ou les systèmes ? Utilisera-t-on la réplication de stockage basée sur le miroir géographique ou sur le SAN (storage area network) ? Les réponses à ces questions éclaireront

Lire l'article
Unicode Compression pour SQL Server 2008 R2

Unicode Compression pour SQL Server 2008 R2

Nouvelle fonctionnalité pour la plateforme de l’éditeur américain : Unicode Compression pour SQL Server 2008 R2.

Les séries d’Unicode ne seront plus jamais une tâche pour les développeurs : Microsoft a ajouté la fonction de compression Unicode pour aider les utilisateurs dans

Lire l'article